漏洞搭建:
漏洞复现:
arp-scan -l 命令探测靶机IP地址
nmap命令进行服务端口扫描,发现开放22和80端口
访问80端口,发现是一个网站
扫描该网站目录,发现一些文件以及路径
访问robots.txt文件
base64进行解密
查看源码,发现一串字符
连续解密后,出现一个目录
访问该目录,发现一个文本一个文件夹
访问发现存在一个图片和网址
进行图片隐写解密并保存
查看保存后的文件,发现是密钥
访问login.html这个网址,发现用户名
删除这个文件,不然会连接不上,ssh密钥进行连接
查看第一个flag
进入script目录,查看文件,并运行,第一个为运行ps的源码,shell为运行ps命令
进行suid提权,编辑环境变量,运行文件
查看id,已经是root用户权限,查看flag文件